blogoscoop
 
1 Stern2 Sterne3 Sterne4 Sterne5 Sterne
8 Bewertung(en)
Loading...Loading...
Keine Kommentare » am 03.09.2014 von Edmund Hierlemann

Smart Wheel auf der EUROBIKE September 2014

Rennradfahrer kennen die Probleme: Habe ich nach der Fahrt durch die Glasscherben einen schleichenden Plattfuß? Sind meine Carbonfelgen nach der langen Abfahrt schon zu heiß? Sind die Schalt- und Bremszüge noch in Ordnung? Verschiedene Rad- und Komponentenhersteller zeigten dieses Jahr auf der EUROBIKE in Studien, wohin der Trend zum vernetzten Fahrrad gehen kann.

 

©-voyager624---Fotolia.com_blogAuthentifizierungs- und Autorisierungsmechanismen stellen in unternehmenskritischen Anwendungen unerlässliche Bestandteile dar. Java EE-konforme Applikationsserver wie z.B. der Oracle GlassFish Server bieten mit der „container managed security“ ein mächtiges Werkzeug zur Umsetzung von Authentifizierung und rollenbasierter Autorisierung in Webapplikationen.

Die Idee hinter dem Konzept der container managed security ist die Definition von Benutzern und Rollen außerhalb der eigentlichen Enterprise-Applikation und der Einsatz eines standardisierten Mechanismus zur Legitimation des Benutzers. Sämtliche Entscheidungen zur Zugriffskontrolle werden automatisch durch den eingesetzten JEE-Applikationscontainer getroffen. Der Entwickler selbst definiert lediglich, welche Applikationsbestandteile abgesichert werden sollen und für welche Benutzerrollen diese verfügbar sind.

 
1 Stern2 Sterne3 Sterne4 Sterne5 Sterne
10 Bewertung(en)
Loading...Loading...
Keine Kommentare » am 19.08.2014 von Anja Nieffer

©-mikkolem---Fotolia.com_blogDie Bohnen werden gemahlen, die Milch aufgeschäumt. Frischer Kaffee läuft in die Tasse und der Vollautomat schreibt eine Nachricht an den Besitzer, um zu melden, dass der Wassertank leer ist. Dies ist nur eines von viele Beispielen, M2M- Kommunikation – Machine to Machine (M2M) oder Internet der Dinge (Internet of Things, IoT) – praktisch erlebbar zu machen. Ob diese zwei Begriffe, M2M und IoT, Synonyme darstellen, wird nicht immer deutlich. Wir werfen einen Blick in beide Welten.

 
1 Stern2 Sterne3 Sterne4 Sterne5 Sterne
6 Bewertung(en)
Loading...Loading...
Keine Kommentare » am 12.08.2014 von Jürgen Birkle

internetIm Umfeld von Google und Facebook wurde der Begriff “Big Data”, welcher riesige, komplexe oder sich auch schnell ändernde Datenmenge meint, die mit herkömmlichen oder händischen Daten-verarbeitungsmethoden nicht auswertbar sind [1], weltbekannt. Inzwischen begegnet er uns an allen Ecken. Viele Unternehmen haben nun Angst, einen Trend zu verpassen, sind aber gleichzeitig unsicher, ob Big Data überhaupt ein für sie relevantes Thema ist – vor allem im Mittelstand.

Als mittelständisches IT-Unternehmen ist es uns daher besonders wichtig, sich mit Big Data intensiv zu befassen und so eine fachliche Einschätzung treffen zu können – für unsere Kunden und auch für uns. Ist es für uns als Mittelständler ein Thema? Welchen Nutzen können wir oder unsere Kunden daraus ziehen? Verpassen wir etwas, wenn wir Big Data nicht nutzen?

 
1 Stern2 Sterne3 Sterne4 Sterne5 Sterne
3 Bewertung(en)
Loading...Loading...
Keine Kommentare » am 05.08.2014 von Hanna Frei

Car-IT Matthias Neher ist als Senior Consultant  schon seit vielen Jahren bei doubleSlash tätig. Als Teamleiter im Bereich M2M beschäftigt er sich intensiv mit den Themen Connected Car und Elektromobilität. Im Interview spricht er über die Zukunft der Car-IT.

Du beschäftigst dich viel mit dem Thema Car-IT. Was genau kann man sich darunter vorstellen?

Matthias Neher: Unter Car-IT versteht man die Vernetzung des Fahrzeugs mit der Umwelt. Dabei kommuniziert das Fahrzeug mit Hilfe von fest eingebauten SIM-Karten oder über das Handy des Kunden mit IT-Systemen, um Entertainment-, Navigations- und sicherheitsrelevante Dienste für den Fahrer bereitzustellen und ihn so optimal zu unterstützen. So ermöglicht die Car-IT zum Beispiel den EU-weiten Notruf, der ab 2015 für Neuwagen zur Pflicht werden soll. Hierbei setzt das Fahrzeug automatisch im Bedarfsfall einen Notruf ab. Es wird wertvolle Zeit am Unfallort gespart.

 
1 Stern2 Sterne3 Sterne4 Sterne5 Sterne
10 Bewertung(en)
Loading...Loading...
Keine Kommentare » am 29.07.2014 von Markus Beller

laptop in a spring fieldAm 31. Juli beginnen die Sommerferien der Schüler in Baden Württemberg, Bayern und bald auch in anderen Teilen Deutschlands – somit auch der Urlaub vieler Eltern. Neben der Vorfreude und dem Buchen eines Traumurlaubs gibt es einige ToDo’s für Eltern in ihrem Job zu tun, die dafür sorgen, dass sie ganz entspannt ihre Reise antreten können.

Urlaubsorganisation ist ein großes Thema um diese Jahreszeit. Gerade in großen Kundenprojekten ist diese unverzichtbar, um einen optimalen Arbeitsablauf während der Urlaubszeit zu ermöglichen, die Kollegen vorzubereiten und nicht befürchten zu müssen, in ein Chaos zurückzukehren, dass mühselig aufgearbeitet werden muss und die gesamte Urlaubsentspannung schon wieder verfliegen lässt.

 

Qualitätssicherung – german testing boardGeschafft! Vier Tage Schulung und anschließend eine Prüfung. Jetzt bin ich zertifizierter Softwaretester und habe eine ganze Menge gelernt, was das professionelle Testen von Software angeht. Nicht nur bezüglich des eigentlichen Testens, sondern auch zur Planung, Vor- und Nachbereitung und Konzeption. Für viele ist das ein eher unangenehmes Thema – langweilig und unproduktiv, muss man eben machen. Aber Qualitätssicherung ist nicht nur ungemein wichtig, sondern auch spannend, wenn man sie professionell betreibt.

 

PostfinderEin typisches Alltagsszenario, das sicher jedem bekannt ist: Ein Paket sollte dringend zur Post – aber wo ist die nächste Postfiliale und wie lange hat sie geöffnet? Auf diese Fragen liefert die Internetstandortsuche der Deutschen Post, der sogenannte Postfinder, schnell die passenden Antworten und hat sich darum mittlerweile zu einem beliebten Service-Touchpoint entwickelt.
Durchschnittlich 1,2 Millionen Besucher im Monat informieren sich über die Online-Suchfunktion auf der Webseite der Deutschen Post zu Öffnungszeiten von Postfilialen und DHL Paketshops in der Nähe, Briefkästen, Packstationen usw. In der Weihnachtszeit steigt die Besucherzahl sogar auf rund 100.000 pro Tag.

 
1 Stern2 Sterne3 Sterne4 Sterne5 Sterne
10 Bewertung(en)
Loading...Loading...
Keine Kommentare » am 10.07.2014 von Michaela Ehrt

Handysucht_blogWussten Sie schon, dass Nomophobie und “Mobile and Internet Dependency Syndrome” (MAIDS) erwiesenermaßen zwar oftmals zu Eifersucht in Beziehungen, aber gleichzeitig auch zu mehr digitaler Nutzeraufmerksamkeit für Unternehmen führt?
Aktuelle Studien und Umfragen zeigen, dass jeder vierte Deutsche eifersüchtig auf das Smartphone des Partners ist. Immerhin verbringt man durchschnittlich bis zu drei Stunden am Tag am Handy – und das ist sogar deutlich mehr, als mit einem möglichen „Nebenbuhler“.

 Nomophobie und die Angst der Nichterreichbarkeit

Aber was sind eigentlich „No-Mobile-Phone-Phobia“ (wie Nomophobie offiziell bezeichnet wird) und MAIDS (Mobile And Internet Dependency Syndrome)? Sie beschreiben die Angst, nicht erreichbar zu sein, dabei etwas zu verpassen – auch unter Internet- und Handysucht bekannt. Ein typisches Anzeichen für eine Sucht sind Beklemmung, Hilflosigkeit und Stressempfinden bei ausgeschaltetem oder nicht verfügbarem Handy. Auch das Gefühl der „Nacktheit“, wenn das Smartphone nicht zur Hand ist, kann ein Hinweis für Nomophobie sein. Es entsteht ein ständiges Bedürfnis, das Smartphone bzw. Handy bei sich zu haben und es immer wieder auf Neuigkeiten zu prüfen. Das führt schließlich zu einer Handy- bzw. Internet-Abhängigkeit.

 

Symbol of successIn unserem täglichen Entwicklergeschäft bei doubleSlash werden eine Menge verschiedener Tools, Frameworks und Bibliotheken verwendet. Jeder Entwickler wünscht sich darum Tools, die einfach und effizient arbeiten.

Bei der Suche nach den richtigen Werkzeugen ist oft eine Entscheidungsmatrix hilfreich. Sie bewertet mögliche Kandidaten in Bereichen wie „Lizenz“ (und daraus resultierend auch „Preis“), „Dokumentation“ oder „Verbreitung“. Ein Kriterium wird  in der Regel jedoch außer Acht gelassen: Die sogenannte „Entwicklerakzeptanz“. Diese besteht zwar zum Teil aus den genannten Kriterien, beschränkt sich aber nicht darauf.

Wenn der Einsatz neuer Technologien ansteht, ist bei den meisten Programmierern eine gewisse Vorfreude zu spüren. Wer allerdings schon die ein oder andere Neueinführung mitgemacht hat, weiß, dass die Wahrscheinlichkeit groß ist, früher oder später auf Probleme zu stoßen. Umso besser, wenn dies bereits bei der Evaluierung der Technologie mit in Betracht gezogen wurde. Dazu muss man die richtigen Fragen zu stellen.

Seite (2 von 71)1[ 2 ]345678910...203040...Letzte »